FortiGateGuías técnicas

FortiOS: Virtual Wire Pair con VXLAN

Las interfaces Virtual wire pair se pueden usar con interfaces VXLAN de manera que introducimos seguridad de manera transparente a una comunicación por medio de interfaces VXLAN.

En este ejemplo, se añaden interfaces VXLAN entre los equipos FortiGate HQ1 y FortiGate HQ2, aportando seguridad de manera transparente por medio de un virtual wire pair en el equipo HQ1, y políticas de firewall en ambos equipos HQ1 y HQ2.

Creación de interfaz VXLAN en HQ1:

config system interface

    edit “port11”

        set vdom “root”

        set ip 10.2.2.1 255.255.255.0

        set allowaccess ping https ssh snmp telnet

    next

end

config system vxlan

    edit “vxlan1”

        set interface “port11”

        set vni 1000

        set remote-ip “10.2.2.2”

    next

end

Creación de interfaz VXLAN en HQ2:

config system interface

    edit “port11”

        set vdom “root”

        set ip 10.2.2.2 255.255.255.0

        set allowaccess ping https ssh snmp http

    next

end

config system vxlan

    edit “vxlan1”

        set interface “port11”

        set vni 1000

        set remote-ip “10.2.2.1”

    next

end

config system interface

    edit “vxlan1”

        set vdom “root”

        set ip 10.1.100.2 255.255.255.0

        set allowaccess ping https ssh snmp

    next

end

Creación de virtual wire pair en HQ1:

config system virtual-wire-pair

    edit “vwp1”

        set member “port10” “vxlan1”

    next

end

Creación de política de firewall en HQ1:

config firewall policy

    edit 5

        set name “vxlan-policy”

        set srcintf “port10” “vxlan1”

        set dstintf “port10” “vxlan1”

        set srcaddr “all”

        set dstaddr “all”

        set action accept

        set schedule “always”

        set service “ALL”

        set utm-status enable

        set ssl-ssh-profile “certificate-inspection”

        set av-profile “default”

        set webfilter-profile “default”

        set dnsfilter-profile “default”

        set ips-sensor “default”

        set application-list “default”

        set fsso disable

    next

end

Creación de política de firewall en HQ2:

config firewall policy

    edit 5

        set name “1”

        set srcintf “port13”

        set dstintf “vxlan1”

        set srcaddr “all”

        set dstaddr “all”

        set action accept

        set schedule “always”

        set service “ALL”

        set fsso disable

        set nat enable

    next

end

Tags

Contenidos relacionados

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *